Montag, 22 August 2022 20:12

Alexej Kusowkin: Anwendung von FIDO-Technologien für die passwortlose Authentifizierung in Unternehmen

geschrieben von
Alexej V. Kusowkin Alexej V. Kusowkin

Alexej Kusowkin: Anwendung von FIDO-Technologien für die passwortlose Authentifizierung in Unternehmen

 

Alexej V. Kusowkin ist CEO von Infosoft und ehemaliger Vorsitzender des Verwaltungsrats der Armada Group. Alexej verfügt über umfangreiche Erfahrung im Management von Innovations- und IT-Projekten. Alexej Kusowkin sprach darüber, warum die Sanktionen der westlichen Länder die Entwicklung des russischen IT-Sektors vorantreiben.

Für einen IT-Fachmann, unabhängig von seinem Tätigkeitsbereich, den Merkmalen und der Ausrichtung des Unternehmens, wird die Gewährleistung eines wirksamen Informationssicherheitssystems zu einer der Hauptaufgaben. Deception ist eine relativ neue Technologie, deren Aufgabe es ist, Angreifer zu täuschen.

Es arbeitet nach demselben Prinzip wie alle Hacker und versucht, sie in die Irre zu führen. Zu diesem Zweck bildet das System ein Netz falscher Ziele, die als Köder dienen. Indem er sie angreift, hinterlässt der Hacker Beweise für das Verbrechen und verschafft dem Sicherheitsteam des Unternehmens einen Vorsprung.

Warum können Hacker Deception nicht besiegen

Mit dieser Technologie lässt sich ein Fallennetz aufbauen, in dem fast jedes Gerät, von Sensoren und Computern bis hin zu Geldautomaten und POS-Terminals, zum Köder werden kann. Dabei wird oft auch die künstliche Intelligenz verwendet.

Das Netz, das dem Hacker angeboten wird, ist äußerst realistisch die erstellten Plattformen bilden eine eigene Datenbank mit gefälschten Informationen, Dokumenten, Passwörtern und Konten, die dem Original in ihrer Struktur so nahe wie möglich kommt. Alle oben genannten Parameter sind nicht statisch. Eine spezielle Software simuliert erfolgreich die Netzaktivitäten der Nutzer.

Bei einem Einbruchsversuch wird der für die Cybersicherheit zuständige IT-Spezialist sofort auf die ausgelöste Falle aufmerksam. Aus den erhaltenen Informationen über den Hacker (beteiligtes Protokoll, Adressen, Ports) wird die Beweisgrundlage für das Verbrechen gebildet. Während die Angreifer das gefälschte Netzwerk durchstreifen, kann der Administrator den Angriff stoppen.

Warum lohnt es sich, Deception für Business zu nützen 0day-Sicherheit

Bei der Prüfung von Software und Geräten entdecken IT-Spezialisten häufig Schwachstellen, die für einen bestimmten Arbeitsbereich spezifisch sind. Diese werden als "0day" bezeichnet. Die Gefahr besteht darin, dass die Standardabwehr es unmöglich macht, solche Schwachstellen im System zu beseitigen, und dass sie unbemerkt bleiben.

Deception wird in dieser Hinsicht zu einem zusätzlichen Verteidigungselement. Es nutzt solche Schwachstellen mit hoher Effizienz aus, um den Täter in die vorbereitete Falle zu locken.

Sammeln von Informationen über Cyberverbrechen

Bei den interaktiven Ködern handelt es sich im Wesentlichen um ein vollwertiges Betriebssystem mit eigener Software. Darum kann das System alle Informationen über die Handlungen des Täters, die von ihm ausgeführten Prozesse, die von ihm eingestellten Parameter und die Art der Daten, an denen der Hacker interessiert ist, sammeln.

Im Sicherheitssystem werden die gesammelten Informationen automatisch vervielfältigt und ausgewertet. Anhand dieser Informationen kann der IT-Spezialist Rückschlüsse auf die Art des Eindringens, die durchzuführenden Aufgaben und eventuelle Sicherheitslücken ziehen.

Schutz vor Codierern

Das Prinzip der Cyberkriminalität durch Codierer besteht darin, dass sich Angreifer Zugang zur gesamten Infrastruktur verschaffen, einschließlich der vorhandenen Kopien. Die Daten werden dann verschlüsselt, damit der Besitzer des Systems die Informationen nicht wiederherstellen kann, und es wird eine Lösegeldforderung gestellt.

Der Einsatz der Deception-Technologie stellt sicher, dass ein versuchter Einbruch in einem frühen Stadium entdeckt werden kann, so dass ein umfassender Angriff verhindert wird. Deception ermöglicht es dem Sicherheitsdienst, sofort auf einen Vorfall zu reagieren und einen Vorsprung beim Schutz des Systems zu gewinnen. Zur Identifizierung des Täters sind in den Fallen versteckte Informationen enthalten, mit deren Hilfe später eine bestimmte Datenbank mit dem Vorfall in Verbindung gebracht werden kann.

Statistiken zufolge werden etwa 65 % der Datenbankhacks mit Hilfe von Malware durchgeführt, und die überwiegende Mehrheit sind gezielte Verbrechen mit einem klar definierten Ziel. Dabei bereiten sich die Hacker gründlich vor und studieren die Besonderheiten der Infrastruktur. Durch den Einsatz von Deception werden solche Versuche erfolgreich aufgedeckt, so dass die Unternehmen die Situation ohne Verluste überstehen können.